Metasploit
apt upgrade && apt update && apt install wget && wget https://Auxilus.github.io/metasploit.sh
HeardBleed
apt upgrade && apt update && git clone https://github.com/TechnicalMujeeb/HeartBleed.git
Goldeneye
apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye
Dieses Dokument beschreibt die Konfiguration, Absicherung und Nutzung eines Lenovo-Tablets als mobile Pentesting-Plattform. Die Umsetzung folgt den Richtlinien des BSI-Grundschutzes und der Hackerethik des CCC.
Die Grundlage bildet eine Linux-Umgebung innerhalb von Android.
pkg update && pkg upgrade -y termux-setup-storage pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y
Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld:
# hardening.sh mkdir -p ~/loot/osint_scans ~/scans chmod 700 ~/loot passwd # Setzen eines starken Shell-Passworts
Um die Anonymität des Prüfers zu gewährleisten, wird der Traffic über das Tor-Netzwerk geleitet.
Datei: $PREFIX/etc/proxychains.conf
* Modus: strict_chain
* Proxy: socks5 127.0.0.1 9050
Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt.
SpiderFoot korreliert Daten und bietet eine Weboberfläche. * Start:
python ~/spiderfoot/sf.py -l 127.0.0.1:5001
* API-Anbindung: Zur Maximierung der Trefferrate API-Keys für Shodan und VirusTotal im Webinterface hinterlegen.
Automatisierte Suche nach Benutzernamen in >400 Plattformen.
python ~/sherlock/sherlock/sherlock.py [Username] --output ~/loot/osint_scans/[Username].txt
Ein zentrales Bash-Skript (pentest_menu.sh) zur Workflow-Optimierung.
#!/bin/bash
while true; do
clear
echo "=== LENOVO PENTEST MASTER CONTROL ==="
echo "1) Nmap Scan (via Proxychains)"
echo "2) Metasploit Framework"
echo "3) Sherlock OSINT Scan"
echo "4) SpiderFoot Web Interface"
echo "5) Tor Service Start/Status"
echo "0) Exit"
read -p "Auswahl: " opt
case $opt in
1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;;
2) msfconsole ;;
3) read -p "User: " u; python ~/sherlock/sherlock/sherlock.py $u; read ;;
4) python ~/spiderfoot/sf.py -l 127.0.0.1:5001 ;;
5) tor & ;;
0) exit ;;
esac
done
| Kategorie | Tool | CVSS Relevanz | BSI Empfehlung |
|---|---|---|---|
| Recon | SpiderFoot | Low (5.3) | Passives Recon |
| Scanning | Nmap | Medium (6.5) | Port-Audit |
| Exploitation | Metasploit | Critical (9.8) | Kontrollierter Exploit |
| Anonymität | Tor / Proxychains | N/A | OpSec Grundschutz |
* BSI: Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. * CCC: „Daten verändern ist Sabotage.“ Fokus liegt auf der Integrität der Systeme.
* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. Leitfaden für Penetrationstests. Bonn: BSI. * CHAOS COMPUTER CLUB (CCC), 2024. Hackerethik. [online]. Verfügbar unter: https://www.ccc.de * MITRE ATT&CK, 2024. Reconnaissance Techniques. [online]. Verfügbar unter: https://attack.mitre.org
Erstellt von: ETH (ISB/Pentester)
Datum: 23. Februar 2026